Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierTech Généraliste

« Copy Fail » : comment une faille dans le noyau Linux a donné accès à tous vos systèmes depuis 2017

30 avril 2026 à 12:10

Une vulnérabilité découverte par des chercheurs en sécurité permet à n'importe quel utilisateur local de prendre le contrôle total d'un système Linux, sur la quasi-totalité des distributions existantes. L'exploit tient en 732 octets de Python.

Un simple git push suffisait : tout comprendre sur la faille critique qui a exposé des millions de dépôts sur GitHub

29 avril 2026 à 12:36

Des chercheurs en sécurité de Wiz ont découvert une vulnérabilité critique dans l'infrastructure interne de GitHub, permettant à n'importe quel utilisateur authentifié d'exécuter du code arbitraire sur les serveurs de la plateforme, le tout avec une seule commande git.

ClawSwarm : le piège qui transforme vos agents IA en travailleurs fantômes d’une économie crypto

29 avril 2026 à 11:03

30 outils piégés, près de 10 000 téléchargements, et des agents IA qui travaillent en secret pour une économie de tokens crypto. Le 28 avril 2026, les chercheurs en cybersécurité de Manifold ont mis en lumière la campagne ClawSwarm, qui exploite le manque de supervision des déploiements d’agents autonomes.

« C’est entièrement la faute de ce type » : un agent IA ravage une base de données et pose la question que les vibe codeurs évitent

28 avril 2026 à 11:35

Depuis le 25 avril 2026 et la publication de son témoignage sur X, Jer Crane est au cœur d'un débat qui embrase la communauté tech. Le fondateur de PocketOS a vu trois mois de données clients s'évaporer en 9 secondes, la faute à un agent IA. L'entrepreneur tient pour responsables Cursor, Claude Opus et son fournisseur cloud Railway, mais tout le monde n'est pas de son avis.

Ils saturent votre attention pour infiltrer votre réseau : on décortique la campagne cybercriminelle « Snow »

27 avril 2026 à 11:33

Dans un rapport publié le 23 avril 2026, les chercheurs en cybersécurité de Mandiant ont disséqué les méthodes d’intrusion du groupe de hackers UNC6692. Leur stratégie ? Se positionner d’abord comme élément perturbateur, puis comme sauveur.

❌
❌